Mohnad Profile Banner
Mohnad Alshobaily Profile
Mohnad Alshobaily

@Mohnad

Followers
5K
Following
4K
Media
612
Statuses
5K

Error 404 The bug you’re looking for cannot be found, please try again later .

Joined January 2009
Don't wanna be here? Send us removal request.
@Mohnad
Mohnad Alshobaily
4 years
نحملهم طوال الوقت في قلوبنا ❤️ كأن صدورنا هي قبورهم لا التُربة.، اللهم اغفر لمن غادروا دنيانا ولم يغادروا قلوبنا اللهم ارحم من اشتقنا لهم. 😔🥀 . #سليمان_الشبيلي.#فيصل_الشبيلي
2
6
18
@Mohnad
Mohnad Alshobaily
21 days
🔴 الحمدلله سعدت بتحقيق المركز الثاني 🏅للربع الثاني في أكثر كوارتر ممتع وحماسي في منصة مكافاة الثغرات . ثلاث شهور من المتعة والفحص والتحديات المستمرة ثمرتها ب إغلاق الثغرات الأمنية وجعل فضاء المملكة السيبراني امن ومحمي 🇸🇦.شكرا @BugBountySA .
Tweet media one
19
1
80
@Mohnad
Mohnad Alshobaily
25 days
الحمد لله، سعدت بحصولي على شهادة (eWPTXv3) المقدمة من @INE. I'm excited to announce that I've achieved the Web Application Penetration Tester eXtreme (eWPTXv3) certification from @INEsecurity
Tweet media one
36
1
128
@Mohnad
Mohnad Alshobaily
2 months
🔴 During a break from bug bounty, we jumped into FiveM for fun. Messed with Wireshark and network traffic, got VMenu admin panel access, could ban/unban, and gain full privileges on any server using VMenu. New CVE on the way⏳. #GTAOnline #Fivem #GTA5
Tweet media one
0
2
25
@Mohnad
Mohnad Alshobaily
2 months
We discoverd New Fivem 0day exploit - PoC 🚨 . ⚠️ Unauthorized access to the Vmenu Admin panel on any FiveM server can be achieved by exploiting game network traffic packets. Credit : @Mohnad @Omarzzu @N4waF_Almutairi
30
58
492
@Mohnad
Mohnad Alshobaily
2 months
RT @Omarzzu: من ثغرة بسيطة في الـ API إلى صلاحيات تتحكم بميزانية بملايين. فحص على الطاير مع @Mohnad @N4waF_Almutairi . نسمي بالله ونبدأ عال….
0
33
0
@Mohnad
Mohnad Alshobaily
2 months
تهقون ال ai يتغلب على الباحثين ؟.
@Mohnad
Mohnad Alshobaily
2 months
Ai xbow .شارك في رفع تقارير الثغرات وأخذ المركز الاول في منصة هاكرون على مستوى أمريكا . ارسلو له دعوة في المنصة نبي نتحداه ونشوف كم يجيب ترتيب 😂😂 @BugBountySA.
6
0
16
@Mohnad
Mohnad Alshobaily
2 months
Ai xbow .شارك في رفع تقارير الثغرات وأخذ المركز الاول في منصة هاكرون على مستوى أمريكا . ارسلو له دعوة في المنصة نبي نتحداه ونشوف كم يجيب ترتيب 😂😂 @BugBountySA.
@mbrg0
mbg
2 months
an ai system is the top hacker at h1 us leaderboard
Tweet media one
3
0
26
@Mohnad
Mohnad Alshobaily
4 months
سعدت بالحصول على المركز الثالث للربع الأول من عام 2025 في منصة مكافاة الثغرات @BugBountySA
Tweet media one
9
0
70
@Mohnad
Mohnad Alshobaily
4 months
كل عام وأنتم بخير أعاده الله علينا و على المسلمين بالصحة و العافيه .
5
0
19
@Mohnad
Mohnad Alshobaily
4 months
RT @Omarzzu: انتظرو المقالة الجاية 🔥🔥. مع @Mohnad @stuipds
Tweet media one
Tweet media two
0
4
0
@Mohnad
Mohnad Alshobaily
6 months
سيناريو مشابه للي واجهته في البداية كنت افحص موقع طبيعي وطحت على ملف JS مليان مسارات لل api أحد المسارات هذي كان internal وكانت اغلبه اشياء عادية الا المسار هذا شدني [ api/v1/internal/service ].المسار كان ياخذ باراميتر اسمه apiservice.
1
0
51
@Mohnad
Mohnad Alshobaily
6 months
مثل ما نشوف هنا الرسايل من نفس الشركات وقبلها الرسايل الطبيعية الي مرسله منهم , تخيل معي السيناريو هذا تجيك رسالة من البنك تم سحب رصيدك بالكامل وقتها وش راح تسوي :)
Tweet media one
Tweet media two
Tweet media three
1
1
42
@Mohnad
Mohnad Alshobaily
6 months
نتفاجئ ان الرسالة انرسلت عن طريق ثغرة من ال sms server والمهاجم مخترق السيرفر ويقدر يرسل رسالة sms من اي رقم يبيه وهنا تكمن الخطورة مثال في الصورة الي فوق جربت ارسل عن طريق الثغرة برقم قوقل وسناب و ابل أو اي رقم شخصي والمفاجاة انك مستحيل تفرق اذا الرسالة من نفس الرقم أو لا .
1
1
57
@Mohnad
Mohnad Alshobaily
6 months
اليوم بتكلم عن ثغرة خطيرة ممكن تستغل في احتيال الكثير منا , تخيل معي توصلك رسالة sms تطلب منك اي شي او يكون فيها رابط احتيالي وطبعا انت متاكد من الرقم المرسل انه من الشركة الرقم الصحيح 100% لهم ومافيه اي تلاعب , يتبع.
Tweet media one
37
74
2K
@Mohnad
Mohnad Alshobaily
6 months
وبكذا نقدر نرسل اي ريكويست ومانشيل هم التشفير .وشكرا لكم اعذرونا على القصور . .
2
0
16
@Mohnad
Mohnad Alshobaily
6 months
الي سويته عدلت اليوزر من الريسبونس .من "mohnad".الى ."mohnad/account/details?1=1&1=".وبكذا التطبيق راح يرسل الريكويست النهائي بالشكل هذا .[api/v1/user/mohnad/account/details?1=1&1=/account].ومثل ما نلاحظ كذا راح يرسل الريكويست وهو متخطي التشفير .كأنها path traversal بس بشكل مبسط.
3
1
33
@Mohnad
Mohnad Alshobaily
6 months
احد ريكويستات الي يرسلها البرنامج بعد ما تسجل دخولك كانت .[api/v1/user/mohnad/account]. وانا ابي اوصل ل اندبونيت [api/v1/user/mohnad/account/details].وما اقدر ارسل الريكويست علطول لانه لازم يتشفر.
1
0
10
@Mohnad
Mohnad Alshobaily
6 months
أول مشكلة واجهتني لما كنت افحص التطبيق كانت ان الموقع يشفر الاندبوينت ب تشفير AES وهذي حركة ذكية من الشركة عشان المهاجم ما يقدر يتلاعب بالطلبات او يسوي FUZZ .بسس طالما ان التشفير يتم في Client Side معناته انه مقدور عليه.
1
0
12
@Mohnad
Mohnad Alshobaily
6 months
في البداية كان فيه برنامج حمايته قويه قويه قويه من كل النواحي وتشكر والشركة والمبرمج على جهدهم في حماية التطبيق ولكن كالعادة مافيه تطبيق وموقع ما يخلو من الثغرات.
1
0
9
@Mohnad
Mohnad Alshobaily
6 months
الحمدلله سعدت بالمكافاة 38 الف ريال من منصة مكافاة الثغرات @BugBountySA . تابعو الشرح
Tweet media one
47
29
826